Kaip apsaugoti nuo Ransomware atakų ir infekcijų

Turinys:

Kaip apsaugoti nuo Ransomware atakų ir infekcijų
Kaip apsaugoti nuo Ransomware atakų ir infekcijų

Video: Kaip apsaugoti nuo Ransomware atakų ir infekcijų

Video: Kaip apsaugoti nuo Ransomware atakų ir infekcijų
Video: Replace Windows File Explorer With Something Better - YouTube 2024, Lapkritis
Anonim

Šis "Ransomware" prevencijos ir apsaugos vadovas apžvelgia "Ransomware" prevenciją ir veiksmus, kurių galite imtis, kad blokuotumėte ir užkirstų kelią "Ransomware" - naujajai kenkėjiškų programų, kurios visomis aplinkybėmis sukėlė klaidingas priežastis.

Mes ir vėl sužinome apie grėsmes ir naujus kenkėjiškų programų variantus, tokius kaip Ransomware kurie kelia pavojų kompiuterių vartotojams. Ransomware virusas užrakina prieigą prie failo arba kompiuterio ir reikalauja, kad kūrėjas gautų išpirką už atgautą prieigą, paprastai leidžiamą per anoniminį išankstinio apmokėjimo grynųjų pinigų kuponą arba bitukiną. Vienas konkretus "Ransomware" grėsmė, į kurią pastaruoju metu pavyko pritraukti dėmesį, yra "Cryptolocker", be "FBI ransomware", "Crilock &Locker".

"Ransomware" specialybė yra ta, kad ji gali būti atskira (dažnai el. Paštu) arba kaip "backdoor" arba "downloader", pateikiama kaip papildoma priemonė. Kompiuteris gali būti užkrėstas "Ransomware", kai spustelėjote piktybinę nuorodą el. Laiške, momentiniuose pranešimuose, socialinių tinklų svetainėse ar pažeistoje svetainėje, arba jei atsisiuntėte ir atidarėte kenkėjišką el. Pašto priedą. Be to, kaip ir pagarsėjęs virusas, dauguma antivirusinių programų gali nepastebėti. Ir net jei jūsų antivirusinė programinė įranga gali pašalinti išpakavimą, daugeliui laiko jūs būsite palikti su daugybe užrakintų failų ir duomenų!

Image
Image

Kaip išvengti Ransomware

Nors situacija kelia susirūpinimą, o daugeliu atvejų tai yra mirtina, jei nesilaikysite kenkėjiškų programų autorių taisyklių - kadangi šifruojami failai gali būti pažeisti be remonto, galite imtis tam tikrų prevencinių priemonių, kad problemos būtų išspręstos. Jūs galite užkirsti kelią ransomware šifravimui! Leisk mums pamatyti kai kuriuos Ransomware prevencijos veiksmai gali paimti. Šie veiksmai gali padėti blokuoti ir užkirsti kelią Ransomware.

Atnaujinta OS ir saugumo programinė įranga

Eina nesakydama, kad naudojate a visiškai atnaujinta moderni operacinė sistema kaip "Windows 10/8/7", a geros antivirusinės programinės įrangos ar "Internet Security Suite" ir an atnaujinta saugi naršyklė ir an atnaujintas el. pašto klientas. Nustatykite savo el. Pašto klientą blokuoti.exe failus.

Kenkėjiškų programų autoriai randa kompiuterių naudotojus, kurie naudoja pasenusias OS versijas, kad būtų lengvūs tikslai. Žinoma, jie turi tam tikrų pažeidžiamumų, kuriuos šie nusikaltę nusikaltėliai gali išnaudoti, kad tyliai patektų į jūsų sistemą. Taigi pakeiskite arba atnaujinkite savo programinę įrangą. Naudokite gerbiamą saugumo rinkinį. Visada patartina paleisti programą, kuri sujungia tiek antivirusinę programinę įrangą, tiek programinės įrangos užkardą, kad padėtų jums nustatyti grėsmes ar įtartiną elgseną, nes kenkėjiškos programos autoriai dažnai siunčia naujus variantus, siekdami išvengti aptikimo. Galbūt norėsite perskaityti šį įrašą apie "Ransomware" gudrybes ir naršyklės elgesį.

Skaitykite apie "Ransomware" apsaugą "Windows 10".

Atsarginę duomenų kopiją

Jūs tikrai galite sumažinti žalą, atsiradusią dėl to, kad jūsų mašina užsikrėtė "Ransomware" reguliarus atsargines kopijas. Iš tiesų, "Microsoft" viskas baigėsi ir pasakė, kad atsarginė kopija yra geriausia apsauga nuo "Ransomware", įskaitant "Cryptolocker".

Niekada spustelėkite nežinomus saitus ar atsisiųskite priedus iš nežinomų šaltinių

Tai yra svarbu. El. Paštas yra bendras vektorius, kurį Ransomware naudoja jūsų kompiuteryje. Taigi niekada niekada nepasirodys jokioje nuorodoje, kuri, jūsų nuomone, atrodytų įtartina. Net jei turite 1% abejonių - ne! Tas pats pasakytina apie priedus. Galite tikrai atsisiųsti priedus, kuriuos laukiate iš draugų, giminių ir partnerių, tačiau būkite atsargūs, kad el. Laiškų, kuriuos galėtumėte gauti net iš draugų. Mažoji taisyklė, į kurią reikėtų prisiminti tokiais scenarijais: Jei abejojate - DONT! Pažiūrėkite, kokių atsargumo priemonių reikia imtis, atidarius el. Pašto priedus arba prieš spustelėję žiniatinklio nuorodas.

"RansomSaver" yra labai naudingas priedas "Microsoft Outlook", kuris aptinka ir blokuoja el. Laiškus, kuriuose yra prie jų pridedamų "ransomware" kenkėjiškų programų failų.

Rodyti paslėptą failo plėtinį

Vienas failas, naudojamas kaip Cryptolocker įvesties maršrutas, yra tas, kuris pavadintas plėtiniu ".PDF.EXE". Kenkėjiškos programos mėgsta nuslėpti.exe failus kaip nekenksmingus.pdf..doc arba.txt failai. Jei įjungsite funkciją norėdami pamatyti visą failo plėtinį, gali būti lengviau nustatyti įtartinus failus ir pašalinti juos iš pradžių. Norėdami parodyti paslėptus failų plėtinius, atlikite šiuos veiksmus:
Vienas failas, naudojamas kaip Cryptolocker įvesties maršrutas, yra tas, kuris pavadintas plėtiniu ".PDF.EXE". Kenkėjiškos programos mėgsta nuslėpti.exe failus kaip nekenksmingus.pdf..doc arba.txt failai. Jei įjungsite funkciją norėdami pamatyti visą failo plėtinį, gali būti lengviau nustatyti įtartinus failus ir pašalinti juos iš pradžių. Norėdami parodyti paslėptus failų plėtinius, atlikite šiuos veiksmus:

Atidaryti valdymo skydą ir ieškoti aplanko parinkčių. Po skirtuku Rodymas, atžymėkite parinktį Slėpti žinomų failų tipų plėtinius.

Spustelėkite Taikyti> Gerai. Dabar, kai tikrinate failus, failų pavadinimai visada bus rodomi su jų plėtiniais, pvz., Doc,.pdf,.txt ir tt Tai padės pamatyti tikruosius failų plėtinius.

Išjungti failus, kuriuose veikia AppData / LocalAppData aplankai

Pabandykite sukurti ir laikytis taisyklių sistemoje "Windows" arba naudoti kai kurią "Intrusion Prevention" programinę įrangą, kad uždraustumėte ypatingą, pastebimą elgesį, kurį naudoja kelios "Ransomware" programos, įskaitant "Cryptolocker", paleisti vykdomąjį failą iš "App Data" arba "Local App Data" aplankų. "Cryptolocker Prevention Kit" yra trečiosios pakopos sukurtas įrankis, kuris automatizuoja grupės strategijos kūrimą, kad išjungtų failus, rodomus naudojant "App Data" ir "Local App Data" aplankus, taip pat išjungtų vykdomųjų failų paleidimą iš įvairių aplankų "Unzipping" katalogų Temp.

Programos baltas sąrašas

Programos baltasis sąrašas yra gera praktika, kurią dauguma IT administratoriø naudojasi, kad neleistini vykdomieji failai ar programos nepatektø á savo sistemà.Kai tai padarysite, jūsų sistemoje bus leidžiama paleisti tik programinę įrangą, kurios sąraše esate baltajame sąraše, dėl kurių nebeįmanoma paleisti nežinomų vykdomųjų failų, kenkėjiškų programų ar ransomarų. Sužinokite, kaip programai priskirti baltąjį sąrašą.

Išjungti SMB1

SMB arba serverio pranešimų blokas - tai tinklo failų bendrinimo protokolas, skirtas dalintis failais, spausdintuvais ir tt tarp kompiuterių. Yra trys versijos - serverio pranešimų blokas (SMB) versija 1 (SMBv1), SMB versija 2 (SMBv2) ir SMB versija 3 (SMBv3). Dėl saugumo rekomenduojama išjungti SMB1.

Naudok "AppLocker"

Naudokite "Windows" integruotą funkciją "AppLocker", kad vartotojai negalėtų įdiegti ar paleisti "Windows" parduotuvių programų ir valdyti, kuri programinė įranga turėtų veikti. Jūs galite atitinkamai konfigūruoti savo įrenginį, kad sumažėtų Cryptolocker ransomware infekcijos tikimybė.

Taip pat galite jį naudoti, kad sušvelnintumėte "ransomware", užblokavę vykdomąjį failą, kuris nebuvo pasirašytas, tokiose vietose kaip ransomarai:

  • AppData Local Temp
  • AppData Local Temp *
  • AppData Local Temp * *

Šis pranešimas jums pateiks, kaip sukurti taisykles su "AppLocker" vykdomajam ir baltojo sąrašo programoms.

Naudoti EMET

"Enhanced Mitigation Experience Toolkit" apsaugo "Windows" kompiuterius nuo elektroninių išpuolių ir nežinomų eksploatacinių savybių. Ji aptinka ir blokuoja išnaudojimo būdus, kurie paprastai naudojami atminties korupcijos pažeidžiamumui išnaudoti. Tai užkerta kelią piktnaudžiauti trojanui, tačiau jei spustelėsite atidaryti failą, jis negalės padėti. "Windows 10 Fall Creators Update" programoje "EMT" bus įtraukta "Windows Defender" dalis, todėl šios operacinės sistemos vartotojams jos nereikės.

Apsaugokite MBR

Apsaugokite savo kompiuterio pagrindinį įkrovos įrašą su MBR filtru.

Išjungti nuotolinio darbalaukio protokolą

Dauguma "Ransomware", įskaitant "Cryptolocker" kenkėjišką programinę įrangą, bando pasiekti nuotolinio darbalaukio protokolą (RDP), kuris yra "Windows" programa, leidžianti nuotoliniu būdu pasiekti jūsų kompiuterį. Taigi, jei nustatysite, kad jūsų nenaudojamas KPP, išjunkite nuotolinį darbalaukį, kad apsaugotumėte savo įrenginį nuo failo kodavimo ir kitų naudotų RDP.

Išjungti "Windows Scripting Host"

Kenkėjiškos ir ransomware šeimos dažnai naudoja WSH, norėdami paleisti.js arba.jse failus, kad užkrėstų jūsų kompiuterį. Jei nenaudojate šios funkcijos, galite išjungti "Windows" scenarijus prieglobą, kad liktumėte saugiai.

Naudok "Ransomware" prevencijos ar pašalinimo įrankius

Naudokitės nemokama anti-ransomware programine įranga. "BitDefender AntiRansomware" ir "RansomFree" yra keletas gerų. Galite naudoti "RanSim Ransomware Simulator", kad patikrintumėte, ar jūsų kompiuteris yra pakankamai saugus.

"Kaspersky WindowsUnlocker" gali būti naudinga, jei "Ransomware" visiškai blokuoja prieigą prie jūsų kompiuterio arba net apriboja prieigą, norėdami pasirinkti svarbias funkcijas, nes ji gali išvalyti "Ransomware" užkrėstą registrą.

Image
Image

Jei galite nustatyti ransomateriales, tai gali šiek tiek palengvinti dalykus, nes galite naudoti ransomware iššifravimo įrankius, kurie gali būti prieinami tam konkrečiam ransomaterialui.

Čia yra nemokamų Ransomware Decryptor Tools įrankių sąrašas, kuris gali padėti jums atrakinti failus.

Atsijungti iš interneto iš karto

Jei esate įtartinas dėl failo, nedelsdami nedelsdami nutraukite bendravimą su C & C serveriu, kol jis baigs šifruoti failus. Norėdami tai padaryti, tiesiog nedelsdami atsijunkite nuo interneto, WiFi ar tinklo, nes šifravimo procesas užtrunka, taigi, nors jūs negalite panaikinti Ransomware efekto, jūs tikrai galėsite sušvelninti žalą.

Naudokite "System Restore", kad grįžtumėte į žinomą švarią būseną

Jei kompiuteryje esančiame "Windows" kompiuteryje yra įjungta sistemos atkūrimas, kurį aš primygtinai reikaluosiu, pabandykite sugrąžinti sistemą į žinomą švarią būseną. Tai nėra neprotingas metodas, tačiau kai kuriais atvejais tai gali padėti.

Nustatykite BIOS laikrodį atgal

Dauguma "Ransomware", įskaitant "Cryptolocker" arba "FBI Ransomware", pateikia terminą arba terminą, per kurį galite atlikti mokėjimą. Jei pratęsiama, iššifravimo rakto kaina gali gerokai padidėti ir - net negalėsite derėtis. Tai, ką jūs galite bent pabandyti, yra "mušti laikrodį", nustatant BIOS laikrodį atgal iki laiko iki galutinio valandos lango. Vienintelis kurortas, kai visi gudrybės trūksta, nes tai gali neleisti jums sumokėti didesnę kainą. Dauguma "ransomware" siūlo jums 3-8 dienų laikotarpį ir gali reikalauti net iki 300 USD ar daugiau rakto atrakinti užrakintus duomenų failus.

Nors dauguma Ransomware tikslinių grupių buvo JAV ir Jungtinėje Karalystėje, geografinė riba nėra. Tai gali paveikti kiekvienas asmuo - ir kiekvieną dieną vis daugiau ir daugiau ransomware kenkėjiškų programų aptinka. Todėl atlikite tam tikrus veiksmus, kad Ransomware nepatektų į jūsų kompiuterį. Ši žinutė šiek tiek daugiau kalba apie "Ransomware Attacks" ir DUK.

Dabar skaitykite: Ką daryti po "Ransomware" atakos.

Rekomenduojamas: